TU BRAUNSCHWEIG
| Carl-Friedrich-Gauß-Fakultät | Informatik
Informatikzentrum

Seminar Informatik WS 2016/2017 Verteilte Systeme: Secure Trusted Execution for Resilient Distributed Systems

Semester Wintersemester 2016/2017 [ Andere Semester: Winter 17/18 · Sommer 17 · Winter 15/16 · Sommer 15 · Winter 14/15 · Sommer 14 · Sommer 13 · Sommer 12 ]
Modulnr. INF-VS-041
Studieng. Bachelor Informatik, Master Informatik, Bachelor Informations-Systemtechnik, Master Informations-Systemtechnik, Bachelor Wirtschaftsinformatik, Master Wirtschaftsinformatik
IBR Gruppe(n) DS (Prof. Kapitza)
Art Seminar
Dozent
Photo Prof. Dr. Rüdiger Kapitza
Abteilungsleiter
kapitza[[at]]ibr.cs.tu-bs.de
+49 531 3913294
Raum 135
Assistenten
Photo Nico Weichbrodt
Wissenschaftlicher Mitarbeiter
weichbrodt[[at]]ibr.cs.tu-bs.de
+49 531 3913265
Raum 116
Photo Bijun Li
Wissenschaftliche Mitarbeiterin
bli[[at]]ibr.cs.tu-bs.de
+49 531 3913295
Raum 117
Photo Stefan Brenner
Wissenschaftlicher Mitarbeiter
brenner[[at]]ibr.cs.tu-bs.de
+49 531 3913285
Raum 112
Photo Wenbo Xu
Wissenschaftlicher Mitarbeiter
wxu[[at]]ibr.cs.tu-bs.de
+49 531 3913266
Raum 131
Photo David Goltzsche
Wissenschaftlicher Mitarbeiter
goltzsche[[at]]ibr.cs.tu-bs.de
+49 531 3913249
Raum 134
LP 5
SWS 0+2
Ort & Zeit

*Kick-Off Meeting* Mittwoch 19 Okt. 2016, 15:00-16:00, (IZ Raum 105)

Wöchentliches Treffen: Mittwoch, 15:00 (IZ Raum 105)

Scheinerwerb Abgabe der Ausarbeitung und erfolgreiche Präsentation. Die Note ist sowohl von der Beteiligung im Seminar als auch der Qualität der Ausarbeitung und Präsentation abhängig
Inhalt

Einleitung

Aktuelle Ereignisse wie der NSA Skandal zeigen, dass in der IT-Sicherheit weiterhin großer Handlungsbedarf besteht. Vor allem im Bereich von Cloud Computing ist dies eine besondere Herausforderung, da der Benutzer die Kontrolle über seine Daten aus der Hand gibt und Cloud Providern normalerweise nicht uneingeschränkt vertraut wird. Diesem Problem kann mit neuartigen Hardware Erweiterungen wie Intel SGX begegnet werden, welche die sogennante Vertrauenswürdige Ausfühung (engl. Trusted Execution) ermöglichen.

In diesem Seminar werden zunächst die Grundlagen von Trusted Execution in Form von verschiedenen Ansätzen behandelt (T1-4). Darauf aufbauend werden verschiedene Anwendungen von Trusted Execution betrachtet (T5-9), während die verbleibenden Themen Systeme mit vertrauenwürdigen Komponenten beschreiben, welche sich mit Trusted Execution umsetzen lassen (T10-13). Außerdem beschäftigt sich das Seminar mit verschiedenen Angriffen auf durch Intel SGX geschützte Anwendungen(T14-15).

Ergebnisse

Matrikelnummer:
Code:
Punkte der einzelnen Aufgaben:
Punkte gesamt:
Note:
Haftungsausschluss: Alle Ergebnisse wurden mit größter Sorgfalt zusammengetragen. Fehler lassen sich jedoch nicht Ausschließen. Die Ergebnisse sind nur gültig im Zusammenhang mit einer rechtzeitigen Anmeldung beim Prüfungsamt. Rechtliche Ansprüche lassen sich hieraus nicht ableiten.

Seminarthemen

Thema Betreuer
1) Intel Software Guard Extensions: Basics David Goltzsche
2) Fides: Selectively Hardening Software Application Components against Kernel-level or Process-level Malware Stefan Brenner
3) OASIS On Achieving a Sanctuary for Integrity and Secrecy on Untrusted Platforms Stefan Brenner
4) SecureBlue++: CPU Support for Secure Executables Nico Weichbrodt
5) Shielding Applications from an Untrusted Cloud with Haven Nico Weichbrodt
6) SCONE: Secure Linux Containers with Intel SGX David Goltzsche
7) VC3: Trustworthy Data Analytics in the Cloud using SGX David Goltzsche
8) SecureKeeper: Confidential ZooKeeper using Intel SGX Stefan Brenner
9) Ariadne: A Minimal Approach to State Continuity Stefan Brenner
10) Efficient Byzantine fault Tolerance (MinBFT) Wenbo Xu
11) CheapBFT: Resource-efficient Byzantine Fault Tolerance Bijun Li
12) Prophecy: Using History for High-Throughput Fault Tolerance Bijun Li
13) Attested Append-Only Memory: Making Adversaries Stick to their Word Wenbo Xu
14) AsyncShock: Exploiting Synchronization Bugs in Intel SGX Enclaves Nico Weichbrodt
15) Controlled-Channel Attacks: Deterministic Side Channels for Untrusted Operating Systems Nico Weichbrodt

Das Seminar

Die Präsentation und die Ausarbeitung können entweder auf Deutsch oder Englisch vorbereitet werden. Jeder Teilnehmer übernimmt die Veröffentlichung(en) eines Themas. Alle Teilnehmer erstellen ein Peer Review, dazu gehört:

  • Besuch des Probevortrags des Peers inklusive Feedback
  • Review der Ausarbeitung der Peers vor der Abgabe.
  • Organisation der Fragerunde nach dem Vortrag des Peers.

Bemerkungen

Die abzugebenden Dokumente umfassen die Ausarbeitung und einen Foliensatz:

  • Präsentation und Ausarbeitung auf Englisch oder Deutsch.
  • Präsentationszeit ca. 25 Minuten.
  • Länge der Ausarbeitung ca. 6 Seiten.

Jeder Teilnehmer sollte auf seinem Paper aufbauende Veröffentlichungen studieren. Die Seminarbetreuer können bei der Themenfindung helfen.

An der Universität werden akademische und persönliche Integrität groß geschrieben. Dementsprechend muss die Ausarbeitung in eigenen Worten erfolgen. Plagiate verstoßen gegen die Prüfungsordnung.

Templates

Das LaTeX Template für die Ausarbeitung findet sich hier.

Zusätzliche Anregungen zur Ausarbeitung finden sich hier.

LaTeX Templates für den Foliensatz befinden sich hier.

Termin(e)
[ Kalender abonnieren | Kalender herunterladen ]
Datum Beschreibung
19.10.2016, 15:00 Uhr Kick-Off Meeting (IZ Raum 105)
26.10.2016, 15:00 Uhr How to give a presentation (IZ Raum 105)
02.11.2016, 15:00 Uhr Nichts (yay!) (IZ Raum 105)
09.11.2016, 15:00 Uhr Ausfall, nur Dry-Runs (Fides) (IZ Raum 119)
16.11.2016, 15:00 Uhr Fides (IZ Raum 105)
23.11.2016, 15:00 Uhr OASIS, SGX Basics (IZ Raum 105)
30.11.2016, 15:00 Uhr Attested Append-Only Memory, Haven (IZ Raum 105)
07.12.2016, 15:00 Uhr SecureKeeper, SCONE (IZ Raum 105)
14.12.2016, 15:00 Uhr MinBFT, SecureBlue++ (IZ Raum 105)
21.12.2016, 15:00 Uhr Ausfall, Uni geschlossen (IZ Raum 105)
28.12.2016, 15:00 Uhr Ausfall, Uni geschlossen (IZ Raum 105)
04.01.2017, 15:00 Uhr Ausfall, Weihnachtsferien (IZ Raum 105)
11.01.2017, 15:00 Uhr Ausfall, nur Betreuermeetings in der Woche (Prophecy, VC3)
18.01.2017, 15:00 Uhr Ausfall, nur Dry-Runs (Prophecy, VC3) (IZ Raum 105)
25.01.2017, 15:00 Uhr Prophecy, VC3 (IZ Raum 105)
01.02.2017, 15:00 Uhr Controlled-Channel Attacks, AsyncShock (IZ Raum 105)
08.02.2017, 15:00 Uhr TBD (IZ Raum 105)
Literatur/Links

Slides:

Hilfestellung zum Seminar:

Für die Literaturrecherche können folgende Links hilfreich sein:

(La)TeX Tips + Tricks


aktualisiert am 27.03.2017, 15:16 von Stefan Brenner
printemailtop